<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2038511469714819&amp;ev=PageView&amp;noscript=1">

Postquantenkryptografie - Sichere Verschlüsselung trotz Quantencomputer

30. Oktober 2017

Der Countdown läuft. Mit dem Durchbruch von Quantencomputern schlägt für die gängigen Verschlüsselungsverfahren die Stunde. Wie den drohenden IT-Sicherheitsgefahren durch Einsatz von Postquantenkryptografie (PQC) begegnet werden kann, erläutert Elmar Eperiesi-Beck, Gründer und CEO von eperi, in einem IDG-Expertenbeitrag.

Quantencomputer können die herkömmlichen Verschlüsselungsverfahren innerhalb weniger Sekunden knacken, sind sich die Sicherheitsexperten weltweit einig. Betroffen ist vor allem der RSA-Algorithmus, der täglich milliardenfach genutzt wird, um Kommunikationsdaten und Software-Updates sicher über das Netz zu übertragen und zu speichern – zum Beispiel bei Banküberweisungen, Kartenzahlungen, Online-Einkäufen und E-Mail-Verschlüsselungen. Im Unternehmensumfeld kommt das RSA-Verfahren bevorzugt bei weitverbreiteten Cloud-Anwendungen, wie Office 365 und Salesforce, sowie eigenen cloudbasierten Systemen zum Einsatz. Mithilfe von Quantencomputern könnten Hacker künftig leichtes Spiel haben, um an sensible Geschäftsdaten zu gelangen oder Software-Updates über das Netz zu manipulieren.

Verschlüsselungsgateways machen flexibel

Einen Ausweg bietet die Postquantenkryptografie (PQC), an deren Entwicklung weltweit fieberhaft gearbeitet wird. Allen voran sind hier die gitterbasierten, multivariaten, Code-basierten und Hash-basierten Verschlüsselungsverfahren zu nennen, die zwar schon verstärkt bei Open-Source-Anwendungen, nicht aber im kommerziellen Umfeld zum Einsatz kommen. Was aber können Unternehmen tun, um diese vielversprechenden neuen PQC-Verfahren für sich nutzbar zu machen?

„Nutzen Sie Verschlüsselungsgateways mit kundenseitigem Key-Management“, rät Elmar Eperiesi-Beck. Solche Gateways bieten den Anwenderunternehmen gleich mehrere Vorteile: Sie können flexibel das PQC-Verfahren auswählen, das auf ihre individuellen Anforderungen am besten passt. Zudem können sie sicher sein, dass alle Daten, die die Firma verlassen, auch bei unberechtigtem Zugriff verschlüsselt und damit nicht verwertbar sind. Da das Schlüsselmanagement komplett in den eigenen Händen verbleibt, greifen weder die Anbieter der zu schützenden Anwendungen noch die Cloud-Servicedienstleister auf die vorhandenen Schlüssel zu.

Hier geht’s zum IDG-Expertenbeitrag von Elmar Eperiesi-Beck.

Share Button: LinkedIn Share Button: XING Share Button: Twitter Share Button: Facebook